16
Noutati privind structura interna si externa a calculatorului

Noutati privind structura interna si externa a calculatorului

  • Upload
    rusk

  • View
    22

  • Download
    0

Embed Size (px)

DESCRIPTION

Noutati privind structura interna si externa a calculatorului. Noutati privind virusii. - PowerPoint PPT Presentation

Citation preview

Page 1: Noutati privind structura interna si externa  a  calculatorului

Noutati privind structura interna si externa a

calculatorului

Page 2: Noutati privind structura interna si externa  a  calculatorului

Noutati privind virusii  Primii virusi au aparut acum câteva decenii, însa nu au cunoscut o raspândire la scara mondiala

decât dupa aparitia primelor PC-uri. În 1981 firma IBM scotea pe piata, alaturi de gigantele mainframe-uri care îi adusesera succesul, un calculator "personal" bazat pe noul (pe atunci) procesor produs de firma Intel, 8088. Pretul acestuia era extrem de ridicat, însa produsul a fost un succes. Ca sistem de operare IBM a cumparat MS-DOS de la firma Microsoft, care la rândul ei l-a scris pe baza sistemului de operare CP/M. Primele versiuni de DOS erau extrem de compacte (numai câteva zeci de Kb) si nu aveau nici un protocol de securitate inclus.

     Trec 5 ani si ajungem în 1986 când apareau primele rapoarte publice indicând entitati virale pe IBM-PC. Era vorba de virusul Brain, un virus de boot. Apar astfel programe de tip antivirus create pentru a elimina virusii informatici. Daca primele programe antivirus erau extrem de simple, ca si virusii de pe atunci, programele din ziua de astazi sunt adevarate "capodopere" de algoritmi si cod.

     " Cum se raspândesc virusii?

     Virusii pot proveni dintr-o varietate de surse. Pentru ca un virus reprezinta cod executabil, el poate fi transmis pe toate caile normale de transmitere a informatiei între calculatoare: 

     Într-un studiu din 1991 al companiei Dataquest realizat la cererea National Computer Security Association din Statele Unite, cel mai des virusii se transmiteau prin dischete infectate (87 %). 43% din dischetele infectate, responsabile pentru introducerea virusilor pe calculatoarele întreprinderilor erau dischete aduse de acasa. Aproape trei sferturi (71%) din infectii au aparut în întreprinderi cu retele de calculatoare, crescând pagubele prin rapida împrastiere a virusilor în toata reteaua. În mediile de retea, riscul infectarii cu virusi este mult crescut. Sapte la suta (7%) din virusi proveneau din fisiere preluate de pe diverse BBS-uri (la acea data reteaua Internet nu avea raspândirea actuala). Alte surse de dischete infectate erau dischetele demo sau continând software arhivat - circa 6% din infectiile raportate.

Page 3: Noutati privind structura interna si externa  a  calculatorului

Fred Cohen, un student doctorand, a fost primul care a descris programele care se pot copia singure numindu-le “virusi”.In anii 80 virusii depindeau de oameni pentru a se inmulti si a infecta alte calculatoare. Practic un programator salva virusul pe o discheta, iar apoi distribuia discheta altor persoane. Asta pana ce modemurile au devenit ceva obisnuit, iar prin acestea virusii puteau “calatorii”.In ziua de astazi problema e devenit serioasa. Internetul este cea mai mare sursa de astfel de programe, dupa anumite statistici, peste 50 % din calculatoarele din lume sunt infectate in acest moment de cel putin un virus. Multe companii au pierdut sume importante de bani datorita acestor mici programe malitioase.Virusul Mydoom a infectat aproximativ 250 de milioane de calculatoare doar intr-o singura luna. In martie 1999, virusul Melissa a fortat Microsoft si alte companii sa opreasca sistemele de comunicare prin e-mail pana ce virusul a fost inlaturat. Programatorul care a scris virusul a primit 20 de luni de inchisoare. Virusul IloveYou a avut in anul 2000 un efect asemanator. In 2007, un virus numit Storm a infectat peste 50 de milioane de calculatoare din intreaga lume. Este un lucru destul de impresionant tinand cont de faptul ca majoritatea virusilor sunt incredibil de simplii.In manualul de utilizare al MS-DOS,Microsoft imparte virusii in trei categorii:

•Virusi care infecteaza sistemul de boot•Virusi care infecteaza fisierele•Virusi Cal Troian

Ultimii sunt acele programe care aparent au oa numita intrebuintare,dar sunt inzestrati cu proceduri secundare distructive. Totusi, o clasificare mai amanuntita a virusilor ar arata astfel:

Page 4: Noutati privind structura interna si externa  a  calculatorului

•Armati – o forma mai recenta de virusi,care contin proceduri ce impiedica dezasamblarea si analiza de catre un antivirus, editorii fiind nevoiti sa-si dubleze eforturile pentru a dezvolta antidotul (ex:” Whale”)•Autoencriptori – inglobeaza in corpul lor metode de criptare sofisticate facand detectia destul de dificila. Din fericire, pot fi descoperiti prin faptul ca incorporeaza o rutina de decriptare( ex: “Cascade”)

•Camarazi – sunt avantajati de o particularitate a DOS-ului, care executa programele .com inaintea celor .exe. Acesti virusi se ataseaza de fisierele .exe,apoi le copiaza schimband extensia in .com. Fisierul original nu se modifica si poate trece de testul antivirusilor avansati. Odata lansat in executie fisierul respectiv,ceea ce se execua nu este fisierul .com, ci fisierul .exe infectat. Acest lucru determina propagarea virusilor si la alte aplicatii.•Furisati(stealth) – acesti virusi isi mascheaza prezenta prin deturnarea intreruperilor DOS. Astfel, comanda dir nu permite observarea faptului ca dimensiunea unui fisier executabil a crescut,deci este infectat . Exemplu:“512”,”Atheus”,”Brain”, ”Damage”, ”Gremlin”,”Holocaust”,”Telecom”•Infectie multipla – cu cativa ani in urma virusi erau repartizati in doua grupuri bine separate: cei care infectau programele si cei care operau asupra sectorului de boot si a tebelelor de partitii. Virusii cu infectie multipla,mai rcenti, pot contamina ambele tipuri de elemente. Exemplu: ”Authax”,” Crazy Eddie”,”Invader”,” Malaga”,etc•Polimorfi –sunt cei mai sofisticati dintre cei intalniti pana acum. Un “motor” de mutatii permite transformarea lor in mii de variante de cod diferite. Exemplu: ”Andre”,” Cheeba”,”Dark Avenger”,”Phoenix 2000”,” Maltese Fish”,etc•Virusi ai sectorului de boot si ai tabelelor de partitii –ei infecteaza una si/sau cealalta dintre aceste zone critice ale dischetei sau hard disk-ului. 

Page 5: Noutati privind structura interna si externa  a  calculatorului

Noutati privind retelele de calculatoare

Clasificarea rețelelor de calculatoare după centralizareExistă rețele de calculatoare centralizate și descentralizate. Printre 

rețelele descentralizate se numără ca exemplu rețelele ARPAnet, Metanet și Freenet.

Topologia (structura) unei rețele rezultă din modul de conectare a elementelor rețelei între ele. Ea determină și traseul concret pe care circulă informația în rețea "de la A la B". Principalele tipuri de topologii pentru rețelele LAN sunt:

topologia Bus (înseamnă magistrală) - are o fiabilitate sporită și o viteză mare de transmisie;

topologia Ring (inel) - permite ca toate stațiile conectate să aibă drepturi și funcțiuni egale;

topologia Star (stea) - oferă o viteză mare de comunicație, fiind destinată aplicațiilor în timp real.

Rețelele mai mari prezintă o topologie formată dintr-o combinație a acestor trei tipuri.

Page 6: Noutati privind structura interna si externa  a  calculatorului

Clasificare după modul de conectare:Rețelele de calculatoare pot fi clasificate și după tehnlogia care este folosită pentru a conecta dispozitive individuale din rețea, cum ar fi fibră optică, Ethernet, Wireless LAN (din engleză și înseamnă "fără fir"), HomePNA sau Power line.Metodele de conectare sunt în continuă dezvoltare și deja foarte diverse, începând cu tot felul de cabluri metalice și de fibră optică, cabluri submarine, și terminând cu legături prin radio cum ar fi Wi-Fi sau Bluetooth, prin raze infraroșii (IrDA) sau chiar prin intermediul sateliților.Foarte răspândită este metoda Ethernet, termen care se referă la natura fizică a cablului folosit și la tensiunile electrice ale semnalului. Cel mai răspândit protocol de comunicare în rețelele Ethernet se numește CSMA/CD ("Carrier Sense Multiple Access / Collision Detection"). Dacă sunt utilizate undele radio, atunci rețeaua se numește rețea fără fir (engleză: wireless)."HomePNA" este un sistem de conectare între ele a calculatoarelor și aparatelor "inteligente" dintr-o locuință, bazat pe fire normale de telefon sau cablu normal de televiziune.În fine, sistemul "Power line communication" (PLC) se bazează pe rețeaua de curent electric, atât cea de înaltă cât și cea de joasă tensiune, care practic ajung la orice loc din lume.Clasificare după relațiile funcționale (arhitectura de rețea):Rețelele de calculatoare mai pot fi clasificate în funcție de relațiile funcționale care există dintre elementele unei rețele, ca de exemplu: Active Networking Architecture, Client-Server Architecture și Peer-to-peer (workgroup) Architecture.

Page 7: Noutati privind structura interna si externa  a  calculatorului

Echipamente pentru realizarea rețelelor de calculatoarePlacă de interfață cu rețeaua (Network Interface Card, NIC)O placă de rețea, adapter de rețea sau placă de interfață cu rețeaua este o piesă / un circuit electronic care permite calculatoarelor să se lege la o rețea de calculatoare. Ea asigură accesul fizic la resursele rețelei, care la rândul lui permite utilizatorilor să creeze conexiuni/sesiuni/legături cu alți utilizatori și calculatoare.RepeaterRepeater-ul este un dispozitiv electronic care primește semnale pe care le retransmite la un nivel mai înalt sau la o putere mai mare, sau de cealaltă parte a unui obstacol, astfel ca semnalul să poată acoperi zone mari fără degradarea calității sale.Termenul „repeater” provine din telegrafie unde reprezintă un dispozitiv electromecanic folosit pentru a retransmite semnale telegrafice. Această definiție a continuat să existe în telefonie precum și la sistemele de transport de date.În telecomunicații definiția de repeater are urmatoarele sensuri standardizate:un dispozitiv analog care amplifică semnalul de intrare indiferent de natura sa (analoagă sau digitală)un dispozitiv numeric care amplifică, redimensionează sau produce o combinație din aceste funcțiii asupra semnalului digital de intrare pentru a fi retransmis.Ethernet hubUn "hub" de rețea este un dispozitiv pentru conectarea altor dispozitive fie prin cablu răsucit (de tip twisted pair), fie prin cablu de fibră optică; legătura permite ca rețeaua să se comporte ca un singur segment. Hub-urile funcționează la nivelul 1 (fizic) al sistemului de referință OSI. În caz de blocare,hub-ul este responsabil și pentru retransmiterea semnalului spre toate porturile sale.Deseori hub-urile dispun de connectoare de tip BNC și/sau AUI, pentru a permite conectarea la astfel de segmente de rețele cum ar fi 10BASE2 și 10BASE5. Apariția switch-urilor a înlocuit practic pe piață hub-urile, dar ele totuși mai sunt întâlnite la conexiuni mai vechi și în aplicații speciale.

Page 8: Noutati privind structura interna si externa  a  calculatorului

Noutati privind tastatura Microcontrolerul 8042 Există două tipuri de microcontrolere ale tastaturii care comunică cu sistemul - unul

pe placa de bază a calculatorului(controler integrat), și unul care este situat în interiorul tastaturii. Comunicare cu microcontrolerul de pe placa de bază se efectuează prin portul 64h. Citirea octeților (byte) relevă starea controlerului. Scrierea pe acest bit trimite controlerului integrat o comandă. Organizarea octetului (baitului) pentru indicarea stării controlerului este reprezentată mai jos:

Microcontroler-ul tastaturii Comunicarea cu microcontrolerul situat în interiorul tastaturii se efectuează prin

biții care trec prin porturile de intrare 60h și 64h. Octeții 0 și 1 asigură legătura sau așa-numitul proces „handshaking”. Înainte de a scrie ceva prin aceste porturi, octetul 0 a portului 64 trebuie să fie 0; datele sunt disponibile pentru citire prin portul 60 atunci când octetul 1 al portului 64h este egal cu 1. Octeții (baiții) tastaturii care indică starea tastaturii (port 64h) vor determina dacă tastatura este activă sau vor întrerupe sistemul atunci când utilizatorul va apăsa sau va da drumul la o tastă.

Octeții care sunt scriși pentru portul 60h sunt trimiși către microcontrolerul tastaturii, iar octeții scriși prin portul 64h sunt expediați controlerului integrat de pe placa de bază. Octeții citiți prin portul 60h în general vin de la tastatură, de asemenea există posibilitatea de programare a microcontrolerului de pe placa de bază pentru a returna anumite valori pentru un anumit port.

Page 9: Noutati privind structura interna si externa  a  calculatorului

Noutati privind mouse-ul Mouse-urile tactile În anul 2000 compania Logitech a introdus „mausul tactil”, care conţinea un actuator care făcea ca

mausul să vibreze. Un astfel de maus putea fi folosit pentru a completa interfeţele utilizator cu feedback prin pipăit, de exemplu: a da feedback atunci când se trecea de marginea unei ferestre.

În toamna lui 2009 compania Apple a introdus modelul „Magic Mouse”. Acesta arată ca un maus obişnuit dar nu are taste sau rotiţă, reacţionând la anumite mişcări ale degetelor pe suprafaţa sa superioară.

Mouse-uri neconvenţionale În afară de mouse-urile obişnuite, care sunt operate de mână, există şi alte variante de mouse-uri.

Acestea vin în sprijinul celor care au un handicap, celor care au căpătat leziuni de la utilizarea excesivă a mouse-ului sau a celor care pot folosi design-urile convenţionale. Câteva dintre acestea sunt:

Trackball – utilizatorul mişcă o bilă montată pe o bază fixă; Mini-mouse – un mouse mic, cam de dimensiunea unui ou, care este optimizat pentru portabilitate (foarte

des se foloseşte împreună cu laptop-uri); Mouse cameră – o cameră urmăreşte mişcările capului şi mişcă cursorul de pe ecran. O altă variantă

urmăreşte un punct de pe capul unei persoane şi mişcă cursorul în consecinţă. Este mai precis decât precedentul.

Mouse de palmă – se ţine în palmă şi este operat numai de două butoane; mişcările de pe ecran corespund unei atingeri foarte fine, iar presiunea creşte viteza de mişcare.

Mouse de picior – o variantă de mouse pentru cei care nu doresc sau nu pot folosi mâinile sau capul. Joy-mouse – o combinaţie dintre un joystick şi un mouse, joy-mouse-ul este ţinut în poziţie verticală

asemenea unui joystick, dar mişcat ca un mouse normal. De obicei, cu degetul mare se poate apăsa pe un buton.

Alte variante neobişnuite includ un mouse care este ţinut liber în mână, nu pe o suprafaţă plată, şi detectează mişcarea după şase grade de libertate (trei translaţii şi trei rotaţii). A fost comercializat celor care realizau prezentări de afaceri şi aveau nevoie să stea în picioare sau să se mişte prin sală. Până acum aceste mouse-uri exotice nu au câştigat prea multă popularitate.

Page 10: Noutati privind structura interna si externa  a  calculatorului

Noutati privind memoriile Clasificare Există două tipuri principale de RAM: memorie statică, de tip Static RAM (sau SRAM) memorie dinamică, Dynamic RAM (sau DRAM), diferențele constând în stabilitatea informațiilor. Astfel, memoria statică păstrează datele pentru o

perioadă de timp nelimitată, până în momentul în care ea este rescrisă, asemănător memorării pe un mediu magnetic. În schimb, memoria dinamică necesită rescrierea periodică permanentă, la fiecare câteva fracțiuni de secundă, altfel informațiile fiind pierdute. Avantajele memoriei SRAM: utilitatea crescută datorită modului de funcționare și viteza foarte mare; dezavantaj: prețul mult peste DRAM.

Memoria de tip SRAM este folosită cel mai adesea ca memorie intermediară/cache. DRAM-ul este utilizat în PC-urile moderne, în primul rând ca memorie principală („de lucru”). Tipurile uzuale de DRAM folosite de-a lungul istoriei informaticii, toate concepute în scopul creșterii performanței DRAM-ului standard:

Fast Page Mode DRAM (FPM DRAM), Extended Data Out DRAM (EDO DRAM), Burst EDO DRAM (BEDO RAM), Rambus DRAM (RDRAM), în prezent impunându-se Synchronous DRAM (SDRAM), cu variantele

Double Data Rate SDRAM (DDR SDRAM) și DDR2 SDRAM.

De asemenea, au fost concepute mai multe tipuri de memorie și pentru plăcile grafice, printre care Video RAM (VRAM), Windows RAM (WRAM), Synchronous Graphics RAM (SGRAM) și GDDR3, ele fiind variante de DRAM optimizate drept memorie video.

Page 11: Noutati privind structura interna si externa  a  calculatorului

Modele constructive ale modulelor de memorieDupă perioada de început, când cipurile (circuitele integrate) de memorie se înfigeau direct în placa de bază, primul model răspândit a fost Single Inline Memory Module (SIMM-ul) pe 30pins (piciorușe), urmat de cel pe 72 de pini. Modulul Un SIMM prezintă o lățime de bandă de 8 biți pentru prima versiune, și de 32 biți pentru cea de-a doua; dimensiunea fizică a SIMM-ului pe 30 de pini este de două ori mai mică decât în cazul celeilalte variante. Diferențele de viteză dintre ele corespund perfect evoluției procesoarelor: dacă prima versiune era uzuală pe timpul procesoarelor Intel 80286 și 80386, SIMM-ul pe 72 de pini a stat la baza generației 486, Pentium și Pentium Pro. Cipurile folosite au fost de tip DRAM, FPM și, mai târziu, EDO DRAM.Urmașul lui SIMM s-a chemat Dual Inline Memory Module (DIMM). După cum îi spune și numele, el oferă o lățime de bandă dublă față de SIMM-urile pe 72 de pini, și anume 64 biți, având la bază un gen de dual-channel intern. Numărul de pini a fost de 168 sau de 184, în funcție de tip: SDRAM sau DDR SDRAM. A existat și un număr limitat de modele de DIMM bazate peEDO DRAM, dar ele nu au avut succes pentru că trecerea de la SIMM la DIMM a coincis cu cea de la EDO la SDRAM.Tipul Rambus Inline Memory Module (RIMM) este modelul constructiv al memoriilor RDRAM. Numărul de pini este de 184 (ca și la DDR SDRAM), dar asemănările se opresc aici, configurația pinilor și modul de lucru fiind total diferite.Mai sunt de amintit cipurile de memorie de tip SO-DIMM, destinate calculatoarelor portabile, care dețin un număr diferit de pini: 184 pentru SDRAM și 200 pentru DDR SDRAM.Practic vorbind, montarea modulelor SIMM era o operație greoaie și necesita experiență și îndemânare. Odată cu modulele DIMM (și RIMM, care au același sistem de prindere) dificultățile au fost rezolvate, oricine putând acum monta o memorie, fiind necesară doar puțină atenție. Montarea greșită a unui DIMM este aproape exclusă, deoarece ar necesita destulă forță.

Page 12: Noutati privind structura interna si externa  a  calculatorului

Alte caracteristici ale memoriilor de tip RAMAlte două elemente care influențează viteza, stabilitatea și prețul memoriilor sunt funcțiile numite Error-Correcting Code (ECC) și Registered, integrate în unele module de memorie. Funcția ECC permite detectarea și corectarea "în zbor" a erorilor mai puțin grave ce pot apărea pe parcursul utilizării, iar funcția Registered (numită și Buffered) deține un buffer (zonă de memorie intermediară suplimentară) care depozitează informația înainte ca ea să fie transmisă controlerului, permițând verificarea riguroasă a acesteia. Memoriile de tip Registered sunt și extrem de scumpe, și mai lente decât cele normale sau ECC, folosirea lor fiind justificată doar în cazurile speciale când corectitudinea informațiilor prelucrate și stabilitatea sistemului este esențială, de exemplu în cazul serverelor.În general, atât timp cât memoria nu este supusă unor situații anormale de funcționare (frecvență, tensiune de alimentare sau temperatură în afara specificațiilor), ea oferă o stabilitate (siguranță) extrem de apropiată de perfecțiune, arhisuficientă pentru un calculator sau aparat cu memorie obișnuit.Carduri de memorie RAMPentru a putea fi înglobate în calculatoare cipurile de memorie RAM sunt plasate pe plăci cu conectoare standardizate.Ele se mai pot și încapsula și prevedea cu contactele electrice necesare, formând astfel memorii externe de tip SSD. Următoarele tipuri de carduri cu memorie RAM, externe, sunt mai răspândite:Secure DigitalCompactFlashMemory Stick

Page 13: Noutati privind structura interna si externa  a  calculatorului

Instrumente de programare a memoriilor ROMIstoricLa început, cele mai multe memorii ROM erau fabricate având valorile 0 și 1 integrate în pastilă. Pastila reprezintă, de fapt, cipul din siliciu. Acestea se numesc memorii ROM cu mască, deoarece datele sunt inscripționate în masca cu care este realizată pastila ROM prin procedeul fotolitografic. Această metodă de fabricare este economică dacă se fabrică sute sau mii de cipuri ROM cu exact aceleași informații. Dacă însă trebuie sa se modifice un singur bit, trebuie să se refacă masca, ceea ce este o operațiune costisitoare. Datorită costurilor și lipsei de flexibilitate, în prezent aceste memorii ROM cu mască nu se mai folosesc.Programarea PROMUn PROM gol poate fi programat prin scriere. În mod normal, pentru aceasta, este necesar un aparat special numit programator de dispozitive, programator de memorii ROM sau arzător de memorii ROM.Fiecare bit 1 binar poate fi considerat ca o siguranță fuzibilă intactă. Cele mai multe cipuri funcționează la 5 V, dar atunci când programăm un PROM, aplicăm o tensiune mai mare (de obicei 12 V) pe diferite adrese din cadrul cipului. Această tensiune mai ridicată topește (arde) fuzibilele din locațiile pe care le alegem, transformând orice 1 într-un 0. Deși putem transforma un 1 într-un 0, procesul este ireversibil (deci nu putem reface un 1 dintr-un 0). Dispozitivul de programare analizează programul care urmează să fie scris în cip și apoi schimbă selectiv biții 1 în 0 numai acolo unde este necesar. Din acest motiv, adeseori, cipurile ROM sunt numite și OTP (One Time Programmable - programabile o singură dată). Ele pot fi programate o singură dată și nu pot fi șterse niciodată. Operațiunea de programare a unui PROM durează de la câteva secunde la câteva minute, în funcție de mărimea cipului și de algoritmul utilizat de către dispozitivul de programare.Programarea EPROMEPROM-urile sunt identice cu PROM-urile din punct de vedere funcțional și fizic, cu excepția ferestrei din cuarț de deasupra pastilei. Scopul ferestrei este acela de a permite luminii ultraviolete să ajungă la pastila cipului, deoarece EPROM-ul poate fi șters prin expunere la o lumină ultravioletă intensă.Lumina ultravioletă șterge cipul prin provocarea unei reacții chimice care reface fuzibilele prin topire. Astfel, toate 0-urile binare din cip devin l, iar cipul este readus în starea inițială de fabricație, cu biți l în toate locațiile.Programarea EEPROMMemoriile EEPROM pot fi șterse și reprogramate chiar în placa cu circuite în care sunt instalate, fară a necesita un echipament special. Folosind un EEPROM se poate șterge și reprograma memoria ROM a plăcii de bază într-un calculator fără scoaterea cipului din sistem sau chiar fără deschiderea carcasei.Cipul EEPROM (sau Flash ROM) poate fi identificat prin lipsa ferestrei de pe cip. Modernizarea memorie ROM de tip EEPROM poate fi făcută cu ușurință, fără a fi nevoie să schimbăm cipurile. În majoritatea cazurilor, programul ROM actualizat poate fi descărcat de pe site-ul Web al producătorului plăcii de bază, după care este necesară rularea unui program furnizat în mod special pentru actualizarea memoriei ROM.

Page 14: Noutati privind structura interna si externa  a  calculatorului

MEMORIA CACHEIstorieFolosirea cuvântului "cache" (în original "cache", cuvânt englezesc) în contextul informaticii datează din 1967 din timpul pregătirilor de publicare a unui articol în Jurnalul Sistemelor IBM ("IBM Systems Journal"). Subiectul lucrării era descrierea unei îmbunătățiri semnificative a modelului de memorie pentru calculatorul de tip "Model 85", intrat recent în linia de fabricație a Sistemelor IBM tip 360 ("IBM System/360"). Editorul Jurnalului, Lyle R. Johnson, pleda pentru folosirea unui termen mai sugestiv decât "tampon de mare viteză" (în engleză "high-speed buffer"); iar când nu a fost propus nimic, a sugerat folosirea cuvântului "cache" ("cache"). Documentul a fost publicat la începutul anului 1968, autorii au fost onorați de către IBM, munca lor a fost acceptată și ulterior îmbunătățită, și "cache" a devenit în scurt timp un termen standard folosit în literatura de specialitate (informatică).Modul de operareDiagrama unei memorii cache a UCPUn cache este un bloc de memorie folosit pentru stocarea temporară a datelor ce foarte probabil vor fi utilizate din nou. UCP-ul și hardiscul utilizează în mod frecvent un cache, precum și navigatoarele și serverele de internet.Un cache e constituit dintr-o multitudine de intrări. Fiecărei intrări îi corespunde o părticică de date copie a uneia de pe un suport de stocare de rezervă. Fiecărei intrări îi corespunde de asemenea o etichetă, ce indică spre identitatea bucății de dată de pe suportul de rezervă a cărei copie este cea din dreptul respectivei intrări.Când clientul cacheului (o UCP, un navigator, un sistem de operare) dorește să acceseze o parte din date despre care se crede că s-ar găsi printre datele din rezervă, controlează mai întâi în cache. Dacă poate fi găsită o intrare cu eticheta bucății căutate, este utilizată această bucată de dată. Această situație este cunoscută drept o lovitură de cache. Deci, de exemplu, un program de navigare pe internet ar putea căuta prin cacheul său local pe disc să vadă dacă are o copie locală a conținutului paginii web de la o anumită adresă URL. În acest exemplu, URL-ul este eticheta, iar conținutul paginii web este bucata de dată. Procentul de accesări a acestor date în cache (a loviturilor în cache) este cunoscut drept rată de succes a cacheului.Situația alternativă este cunoscută drept rateu de cache, când cacheul este consultat dar găsit a nu conține acea bucată de dată cu eticheta căutată. Frântura de dată adusă din rezerva locală în timpul gestionării rateului este în mod obișnuit inserată în cache, pregătită pentru următoarea accesare.Dacă spațiul de stocare din cache este limitat, va trebui probabil să expulzeze o altă intrare pentru a face loc. Euristica folosită pentru a selecta intrarea ce va trebui expulzată este cunoscută drept politica de înlocuire. Una din politicile populare de înlocuire, ultima recent utilizată (URU), înlocuiește intrarea de pe ultima poziție din lista sortată în ordine descrescătoare a celor mai recent utilizate (vezi algoritmii cache). cacheuri mai eficiente calculează frecvența de utilizare în raport cu dimensiunea elementelor stocate, ca și timpii de așteptare și debitele pentru cache și depozitul de rezervă. În timp ce această metodă funcționează bine pentru cantități mai mari de date, timpi de așteptare mari, și debite mici, cum este cazul folosirii unui hardisc pe post de cache la navigarea pe internet, nu este în schimb eficientă pentru a pune în cache memoria principală (RAM).Când o înregistrare este scrisă în cache, va trebui de asemenea să fie scrisă la un moment dat și în depozitul de rezervă. Schema de programare a momentului când va trebui operată modificarea este denumită politica de scriere.

Page 15: Noutati privind structura interna si externa  a  calculatorului

Într-un cache scrie-prin, fiecare scriere în cache determină o scriere sincronă în depozitul de rezervă.Pe de altă parte, într-un cache scrie-înapoi, operațiile de scriere nu sunt reflectate în mod automat în depozit. În schimb, cacheul ține cont care dintre locațiile sale au fost rescrise (aceste locații sunt marcate ca fiind murdare). Datele din aceste locații sunt scrise înapoi în depozitul de rezervă când acele date sunt date afară din cache. Din acest motiv, un rateu în cacheul scrie-înapoi de cele mai multe ori va avea nevoie de două accese la memorie pentru a deservi: una pentru a aduce data necesară, și una pentru a scrie data schimbată din cache în depozit.Scrierea înapoi a datelor poate fi declanșată de-asemenea de către alte politici. Clientul poate face modificări unei date în cache, ca mai apoi să trimită cacheului o notificare în mod explicit să scrie data înapoi.O alocare fără scriere este o politică de cache în care doar citirile de procesor sunt trecute prin cache, ocolind astfel nevoia de a scrie-înapoi sau de a scrie-prin când vechea valoare a datei a lipsit din cache înainte de scriere.Datele din depozitul de rezervă poate fi modificat de entități altele decât cacheul, în care caz copia din cache poate să devină irelevantă sau învechită. Pe de altă parte, când clientul înnoiește datele din cache, copiile acestor date din alte cacheuri vor deveni învechite. Protocoalele de comunicație dintre gestionarii de cache care mențin consistența datelor sunt cunoscute ca protocoale de coerență.

Page 16: Noutati privind structura interna si externa  a  calculatorului

Sfarsit